VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Cyberattack ZeitungVerschärfte gesetzliche Bestimmungen wie die ab Mai 2018 geltende EU Datenschutzverordnung oder die Verordnung über elektronische Identifizierung und Vertrauensdienste (elDAS) zwingen Unternehmen um Handeln. Aber reicht das wirklich, um Sicherheit für jedermann zu gewährleisten?

Damit Daten in verwertbare Informationen transformiert und für Mehrwertdienste genutzt werden können, müssen diese eindeutigen Identitäten zugeordnet werden. IT-Security ist mehr denn je gefragt.

Alte Welt – neue Welt

Simpel klingende Frage: Aber wie beweise ich, wer ich bin? „Früher“ nutzte man in der realen analogen Welt vor allem physische Identitätsbeweise wie Personalausweis, Reisepass oder Geburtsurkunde. Das reicht heute nicht mehr. Passwörter oder PINs, damit werden schnell Geschäfte abgewickelt. Für die eindeutige Identität, um für den Einzelnen die Gefahr der missbräuchlichen Nutzung der digitalen Identität zu minimieren, ist das zwingend erforderlich.

Vernetzte Menschen

Immer mehr vernetzte Menschen und Dinge tauschen Daten aus. Das erfolgt initiativ bzw. proaktiv durch den Anwender oder passiv durch implizite Aktionen, bei denen Systeme und Applikationen die Initiative ergreifen. Damit diese Daten in verwertbare Informationen transformiert und für Mehrwertdienste genutzt werden können, müssen diese eindeutigen Identitäten zugeordnet und in einen Kontext gebracht werden. Jeder Mensch hat das Recht auf Sicherheit, aber wie soll es ihm gelingen, wenn er gar nicht weiß, wer alles Informationen über ihn gespeichert hat? Da drohen nun empfindliche Strafen wie Bußgelder und Sanktionen bei möglichen Verstößen. Hört sich gut an, scheint jedoch nur ein stumpfes Schwert zu sein.

Deutlich sensibler werden die Nutzer von beispielsweise Newslettern sicherlich, wenn bei der Anmeldung die eigenen Rechte und Strafen gegen Verstöße veröffentlicht werden müssen. Auch das Firmen-Smartphone der Mitarbeiter ist einfach zu „knacken“. Selbst wenn der Mitarbeiter nur Firmendaten und private Apps verwendet, die von der IT-Security des Unternehmens blockiert wird, wird Bluetooth im Auto dann zur Ausspähfalle. Und WLAN und NFC, wie schützt der Unternehmer sich und seine Mitarbeiterdaten? Geht kaum. Denn Mitarbeiter müssen nun einmal die Daten der Kunden abrufen können. Hier bietet sich das langjährige Know-How von IT-Spezialisten an, die mit erprobter Software Unternehmen über Schwachstellen beraten können.

Industrie 4.0 und die Produktion

Nicht nur Mensch und Maschine kommunizieren, sondern auch Maschinen können das untereinander, denn sie sind intelligent und vernetzt. Deshalb müssen sie unbedingt gegen unerlaubten Zugriff und Manipulation geschützt sein, als digitale Identität verwaltet sein. Die Unmengen an zu analysierenden Informationen, die ohne menschliches Eingreifen wachsen, um eine Effizienzsteigerung und das Kundenerlebnis in den Vordergrund stellen, bergen die große Gefahr, dass diese Daten extern abgegriffen werden können. Moderne Identity und Access-Management-Lösungen machen es möglich, dass der Zugriff nur an integere Identitäten weitergegeben wird.

Sichere und einfache Registrierungs- und Authentisierungsverfahren, unmittelbar und skalierbarer Zugriff, zentralisierte Kontrolle und intelligente Funktionen sind hier technische Lösungswege, gebündelt in dem Begriff der digitalen Identität.

Zuviel Authentisierung bei Neuanmeldung generiert Fehler

Kunden und Interessenten sind mit der aktuellen Zugangs- und Authentisierungssituation oft überfordert und somit unzufrieden. Login mit mehreren verschiedenen oder immer zu wiederholenden Passwörtern birgt ein großes Gefahrenpotential. Also werden gern immer gleiche und einfach zu behaltende Passwörter für verschiedene Websites benutzt. Das Ergebnis: die Sicherheitsrisiken steigen immens. Spezialunternehmen sollten ihren Kunden dabei helfen, vertrauenswürdige und benutzerfreundliche Authentifizierungsmethoden zu nutzen, damit es nicht zu diesen unnötigen Problemen kommt und die Transaktionen mit eindeutigen Identitäten abgesichert sind. Diese Veränderungen im Geschäftsverkehr müssen durch die IT durch eine gute und einfach zu nutzende Strategie unterstützt werden.

Digitale Signaturen

Nun benötigen digitale Transaktionen bestätigte Identitäten und sichere digitale Prozesse. Der Austausch von rechtssicheren Dokumenten geht ohne digitale Signaturen gar nicht. Der Zugang zu Systemen, Informationen und Gebäuden erfordert entsprechende Zugangsberechtigungssysteme. Immer wenn es um bestätigte digitale Identitäten und Signaturen geht, werden Zertifikate, sowie Endpunkte und Schnittstellen, die diese verwerten können, gebraucht. Unternehmen wie ITConcepts Automotive, die bereits seit vielen Jahren an der IT-Sicherheit arbeiten, ermöglichen mit ihren Programmen den sicheren Austauschen sensibler Daten und deren Schutz. Die wichtige Frage „Wer darf was?“ steht dabei immer im Vordergrund. Jede Entität benötigt eine eindeutige Identität. Dies gilt wie bisher für Menschen, aber auch für Dinge wie z.B. Fahrzeuge, Smartphones, Wearables oder Sensoren. Ohne ein adäquates Identitätsmanagement kann das volle Potenzial vernetzter Gegenstände nicht genutzt werden.

„Der beste Weg die Zukunft vorherzusagen“…

… sagt Peter F. Drucker, „ist sie zu kreieren“. Wer jetzt nicht in der Lage ist, sein Geschäft grundlegend durch Digitalisierung auf den neuesten Stand zu bringen, bleibt auf der Strecke. Aufgrund langjähriger Erfahrungen in den Bereichen Identity & Access Management, IT-Sicherheit und Engineering werden mittelständische Unternehmen beraten, um sie für die Zukunft zu rüsten. Etablierte Hersteller, innovative Start-Ups, Universitäten und Forschungseinrichtungen gehören zu einem Kompetenznetzwerk, auf das zurückgegriffen werden kann, um durchgängige Lösungen anzubieten. „Wir sorgen dafür, dass nur berechtigte Personen Zugriff auf sensible Informationen erhalten, die dann sicher verwaltet werden“, führt Gernot Joswig, Prokurist der ITConcepts Automotive, aus. „Wir glauben, mit einer intensiven Beratung in die richtige Richtung zu gehen, um mit Kunden gemeinsam nach Lösungsansätzen zu suchen, damit sie „fit for future“ werden. Das spart Zeit und Geld.“

Wachstumspotenzial

Kunden, Produkte und Unternehmen sind in Zukunft digital. Egal ob im Automobilbereich, der Haus-, Industrie- oder Medizintechnik – der Trend zum Internet ist gesetzt. Digitale Mehrwertdienste und die digitale Vernetzung von Dingen sind wichtige Wachstumstreiber, denn sie sind auch ein wichtiges Differenzierungsmerkmal in der Wirtschaft. Immer mehr Aktivitäten finden im Internet oder mit Hilfe vernetzter Dinge statt. Das Internet of Things bietet ein großes Potenzial, Menschen und Maschinen oder nur Maschinen zu verknüpfen, um untereinander zu kommunizieren. Nun könnte man aufgrund der vielen Hackerangriffe in den letzten Wochen Ängste schüren „nichts ist sicher - alles muss überprüft werden“!

Das ist nicht erforderlich, wenn im Unternehmen bereits sichere Authentifizierungsmethoden existieren. Tatsache ist jedoch, dass in vielen Gesellschaftsschichten, so auch in vielen Chefetagen – oft aus Kostengründen noch nicht angekommen, wie wichtig IT-Security ist. Endgeräte, die ohne jeglichen Zugriffsschutz mit alten und selten veränderten oder schwachen Passwörtern vom Internet aus erreichbar sind, haben dann gravierende Probleme. Aber auch die Hersteller sind gefordert, denn sie produzieren immer noch eine Vielzahl von Geräten, die mit Standard-Passwörtern ausgeliefert werden, die von jedem „Hacker-Lehrling“ in wenigen Sekunden geknackt werden können. Passwörter, gepaart mit zusätzlichen Authentifizierungsfaktoren, wie etwa biometrische Daten oderzusätzlichen PINs, müssen deswegen Bestandteil der Authentifizierungsmethoden aller betriebskritischen Anwendungen und Systemen sein. Unternehmen wie ITConcepts bieten Schulungen für ihre Kunden an, überprüfen Sicherheitsmängel und stehen mit persönlicher Beratung zur Verfügung.

Gernot JoswigGernot Joswig

www.itconcepts.net

 

GRID LIST
Security Concept

IT-Sicherheit ist auch für KMUs bezahlbar

Mit der zunehmenden Digitalisierung von Arbeitsprozessen in Unternehmen kommt mit jedem…
EU-Flagge Paragraf

Fünf Schritte zur NIS-Compliance

Betreiber kritischer Infrastrukturen sind in Deutschland bereits seit Juli 2015 durch das…
Security Concept Shield

Gute Basisarbeit in der IT-Security fängt 90 Prozent aller Cyber-Attacken ab

Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen…
Security Concept

Cyberschutz: Unternehmen brauchen wirksame Instrumente

"Cyberkriminalität wird in den meisten Unternehmen unterschätzt. Insbesondere kleine und…
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security